KR101206455B1 - Method and apparatus for waking remote terminal up - Google Patents

Method and apparatus for waking remote terminal up Download PDF

Info

Publication number
KR101206455B1
KR101206455B1 KR1020110110053A KR20110110053A KR101206455B1 KR 101206455 B1 KR101206455 B1 KR 101206455B1 KR 1020110110053 A KR1020110110053 A KR 1020110110053A KR 20110110053 A KR20110110053 A KR 20110110053A KR 101206455 B1 KR101206455 B1 KR 101206455B1
Authority
KR
South Korea
Prior art keywords
address
packet
remote terminal
main system
host
Prior art date
Application number
KR1020110110053A
Other languages
Korean (ko)
Other versions
KR20110128258A (en
Inventor
임용준
김한성
신상현
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020110110053A priority Critical patent/KR101206455B1/en
Publication of KR20110128258A publication Critical patent/KR20110128258A/en
Application granted granted Critical
Publication of KR101206455B1 publication Critical patent/KR101206455B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 원격지 단말을 기동하는 방법 및 장치에 관한 것으로, 본 발명에 따른 메인 시스템 기동 방법은 휴면 상태에 있는 메인 시스템을 기동하기 위한 패킷을 송신한 단말의 사용자가 메인 시스템에 대한 정당한 사용자인지를 인증하는 단계; 및 정당한 사용자인 것으로 인증되면 메인 시스템으로 기동 신호를 송신하는 단계를 포함하며, 메인 시스템에 로그온 또는 로그인하는 과정의 사용자 인증을 메인 시스템이 기동되기 전에 수행함으로서 인증되지 않은 사용자의 접근을 차단할 수 있다. The present invention relates to a method and apparatus for starting a remote terminal. The main system starting method according to the present invention relates to whether a user of a terminal that has sent a packet for starting a main system in a dormant state is a legitimate user of the main system. Authenticating; And transmitting a start signal to the main system when the user is authenticated as a legitimate user, and performing an authentication of the user to log on or log in to the main system before starting the main system, thereby preventing unauthorized access. .

Figure R1020110110053
Figure R1020110110053

Description

원격지 단말을 기동하는 방법 및 장치{Method and apparatus for waking remote terminal up}Method and apparatus for starting a remote terminal {Method and apparatus for waking remote terminal up}

본 발명은 네트워크에 존재하는 단말의 전력을 절감하기 위한 방법 및 장치에 관한 것으로, 보다 상세하게는 원격지 단말을 기동하는 방법 및 장치에 관한 것이다.The present invention relates to a method and apparatus for reducing power of a terminal existing in a network, and more particularly, to a method and apparatus for starting a remote terminal.

1963년에 발표한 미국 정부의 에너지 스타 프로그램(energy star program)의 규정에 따라 PC(personal Computer)를 사용하지 않을 경우에는 소비 전력이 일정 기준 이하로 떨어지도록 하는 기준을 정했으며, 미국 정부에서는 이 규정에 따라 제조된 제품 이외는 판매할 수 없도록 하고 있다. 이에 따라 PC 제조 회사들은 경쟁적으로 이 규정에 적합한 제품을 개발하고 있다. 그런데, PC들을 서로 연결하는 네트워크가 활성화됨에 따라 사용자가 PC를 사용하지 않는 동안에도 네트워크 관리자(network administrator)가 네트워크를 통하여 소프트웨어를 갱신하거나, 데이터를 백업하는 등의 작업을 수행할 필요가 생기게 되었다. 이러한 작업을 수행하기 위해서는 PC는 정상 상태에 있어야 하는데, 이것에 대하여 AMD(Advanced Micro Devices)는 휴면(sleep) 상태에 있는 원격지 단말을 기동(wake-up)시킬 수 있는 매직 패킷(magic packet)을 제안하였다.The US Government's Energy Star Program, published in 1963, sets the standard for power consumption to fall below certain levels when not using a personal computer. It is not allowed to sell anything other than the product manufactured according to the regulations. As a result, PC manufacturers are competitively developing products that meet these regulations. However, as the network connecting the PCs to each other becomes active, a network administrator needs to perform tasks such as updating software or backing up data over the network while the user is not using the PC. . In order to do this, the PC must be in a normal state. On the other hand, AMD (Advanced Micro Devices) generates a magic packet that can wake up the remote terminal in the sleep state. Suggested.

도 1은 종래의 매직 패킷의 포맷을 도시한 도면이다. 1 is a diagram illustrating a format of a conventional magic packet.

도 1을 참조하면, 매직 패킷은 이더넷 헤더(ethernet header), 동기화 필드, 매직 패킷 식별 필드, 및 기타 필드 등으로 구성된다. 매직 패킷은 이더넷 프레임(ethernet frame)의 일종으로서, 이더넷 표준을 따른다. Referring to FIG. 1, a magic packet is composed of an Ethernet header, a synchronization field, a magic packet identification field, and other fields. Magic packets are a type of Ethernet frame and follow the Ethernet standard.

원격지 단말에 접근하고자 하는 자는 도 1에 도시된 매직 패킷을 생성하여 원격지 단말로 송신한다. 원격지 단말은 이 매직 패킷을 수신하고, 수신된 매직 패킷의 이더넷 헤더의 목적지 주소 필드에 기록된 목적지 주소와 자신의 주소를 비교한다. 비교된 결과, 목적지 주소 필드에 기록된 목적지 주소와 자신의 주소가 일치하면 매직 패킷을 매직 패킷 처리 방식에 따라 처리한다. The person who wants to access the remote terminal generates the magic packet shown in FIG. 1 and transmits it to the remote terminal. The remote terminal receives this magic packet and compares its address with the destination address recorded in the destination address field of the Ethernet header of the received magic packet. As a result of the comparison, if the destination address recorded in the destination address field and its address match, the magic packet is processed according to the magic packet processing method.

보다 상세히 설명하면, 먼저 동기화 필드에 기록된 값이 FF가 6번 반복되는 값인 지를 확인한다. 그 결과, 동기화 필드에 기록된 값이 FF가 6번 반복되는 값인 것으로 확인되면, 매직 패킷 식별 필드에 기록된 값이 원격지 단말의 MAC(Media Access Control) 주소가 16번 반복되는 값인 지를 확인한다. 그 결과, 매직 패킷 식별 필드에 기록된 값이 원격지 단말의 MAC 주소가 16번 반복되는 값인 것으로 확인되면, 휴면 상태에 있는 메인 시스템에 기동 신호를 송신한다. 이 기동 신호를 수신한 메인 시스템은 부트 업(boot up) 등의 과정을 거쳐 기동되게 된다.In more detail, first, it is checked whether the value recorded in the synchronization field is a value in which FF is repeated six times. As a result, when it is confirmed that the value recorded in the synchronization field is a value in which FF is repeated six times, it is checked whether the value recorded in the magic packet identification field is a value in which the MAC (Media Access Control) address of the remote terminal is repeated sixteen times. As a result, when it is confirmed that the value recorded in the magic packet identification field is a value in which the MAC address of the remote terminal is repeated 16 times, the start signal is transmitted to the main system in the dormant state. The main system receiving the start signal is started through a process such as boot up.

그런데, 임의의 사용자가 매직 패킷을 휴면 상태에 있는 원격지 단말로 송신하여 원격지 단말을 기동시킬 수 있었기 때문에 원격지 단말의 사용자가 모르는 사이에 악의의 사용자가 이 원격지 단말에 저장된 정보를 인출하거나, 이 원격지 단말을 손상시키는 작업을 할 수 있다는 문제점이 있었다. However, since any user could send a magic packet to a remote terminal in a dormant state to activate the remote terminal, a malicious user would fetch information stored on the remote terminal without knowing the remote terminal user, or There was a problem that can work to damage the terminal.

또한, 매직 패킷은 MAC 주소만을 사용하여 링크(link) 계층에서 처리되었기 때문에 네트워크 계층 등 상위 계층이 제공하는 서비스를 이용할 수 없다는 문제점이 있었다. 예를 들면, IP 주소에 기초하여 패킷의 전송 경로를 설정하는 라우터(router)가 제공하는 라우팅 서비스(routing service)를 이용할 수 없다는 문제점이 있었다. In addition, since the magic packet is processed at the link layer using only the MAC address, there is a problem in that a service provided by a higher layer such as a network layer cannot be used. For example, there is a problem in that a routing service provided by a router that sets a transmission path of a packet based on an IP address cannot be used.

본 발명이 이루고자 하는 기술적 과제는 메인 시스템에 로그온 또는 로그인하는 과정의 사용자 인증을 메인 시스템이 기동되기 전에 수행함으로서 인증되지 않은 사용자의 접근을 차단할 수 있는 방법 및 장치를 제공하는데 있다. An object of the present invention is to provide a method and apparatus that can block the access of an unauthenticated user by performing user authentication in a process of logging on or logging in to a main system before starting the main system.

또한, 본 발명이 이루고자 하는 기술적 과제는 메인 시스템을 기동하기 위한 기동 패킷에 링크 계층 외에 상위 계층 정보를 포함시킴으로서 상위 계층이 제공하는 서비스를 이용할 수 있는 방법 및 장치를 제공하는데 있다.Another object of the present invention is to provide a method and apparatus for using a service provided by a higher layer by including higher layer information in addition to a link layer in a start packet for starting a main system.

상기 기술적 과제를 해결하기 위한 본 발명에 따른 메인 시스템 기동 방법은 휴면 상태에 있는 메인 시스템을 기동하기 위한 패킷을 송신한 단말의 사용자가 상기 메인 시스템에 대한 정당한 사용자인지를 인증하는 단계; 및 상기 정당한 사용자인 것으로 인증되면 상기 메인 시스템으로 기동 신호를 송신하는 단계를 포함한다. The main system activation method according to the present invention for solving the above technical problem comprises the steps of: authenticating whether a user of a terminal transmitting a packet for starting a main system in a dormant state is a legitimate user for the main system; And transmitting a start signal to the main system when authenticated as the legitimate user.

상기 다른 기술적 과제를 해결하기 위한 본 발명에 따른 메인 시스템 기동 장치는 휴면 상태에 있는 메인 시스템을 기동하기 위한 패킷을 송신한 단말의 사용자가 상기 메인 시스템에 대한 정당한 사용자인지를 인증하는 사용자 인증부; 및 상기 사용자 인증부에서 정당한 사용자인 것으로 인증되면 상기 메인 시스템으로 기동 신호를 송신하는 제어부를 포함한다. Main system activation apparatus according to the present invention for solving the other technical problem is a user authentication unit for authenticating whether the user of the terminal transmitting a packet for starting the main system in the dormant state is a legitimate user for the main system; And a control unit which transmits a start signal to the main system when the user authentication unit is authenticated as a legitimate user.

상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 상위 계층 정보 송신 방법은 휴면 상태에 있는 메인 시스템을 기동하기 위한 패킷에 포함된 상위 계층 정보를 저장하는 단계; 및 상기 패킷에 의해 기동된 메인 시스템으로 상기 저장된 상위 계층 정보를 송신하는 단계를 포함한다. 여기에서, 상위 계층 정보는 적어도 네트워크 계층 이상에 해당하는 계층에 관한 정보이다. According to another aspect of the present invention, there is provided a method for transmitting higher layer information, the method comprising: storing higher layer information included in a packet for starting a main system in a dormant state; And transmitting the stored higher layer information to a main system activated by the packet. Here, the higher layer information is information about a layer corresponding to at least a network layer.

상기 또 다른 기술적 과제를 해결하기 위한 본 발명에 따른 통신 방법은 호스트가 휴면 상태에 있는 원격지 단말로 기동을 요청하는 단계; 상기 요청에 대하여 상기 호스트의 사용자가 상기 원격지 단말에 대한 정당한 사용자인 지를 인증하는 단계; 상기 정당한 사용자인 것으로 인증되면 상기 원격지 단말이 기동하는 단계; 및 상기 호스트와 상기 기동된 원격지 단말이 통신을 하는 단계를 포함한다. According to another aspect of the present invention, there is provided a communication method including: requesting, by a host, a start-up to a remote terminal in a dormant state; Authenticating whether the user of the host is a legitimate user for the remote terminal in response to the request; Starting the remote terminal when the user is authenticated as the legitimate user; And communicating between the host and the activated remote terminal.

상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 메인 시스템 기동 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다. In order to solve the above further technical problem, the present invention provides a computer-readable recording medium having recorded thereon a program for executing the above-mentioned main system startup method on a computer.

상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 상위 계층 정보 송신 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다. In order to solve the above further technical problem, the present invention provides a computer-readable recording medium having recorded thereon a program for executing the above-described higher layer information transmission method on a computer.

상기 또 다른 기술적 과제를 해결하기 위하여, 본 발명은 상기된 통신 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공한다. In order to solve the above another technical problem, the present invention provides a computer readable recording medium having recorded thereon a program for executing the above-described communication method on a computer.

본 발명에 따르면, 메인 시스템에 로그온 또는 로그인하는 과정의 사용자 인증을 메인 시스템이 기동되기 전에 수행함으로서 인증되지 않은 사용자의 접근을 차단할 수 있다는 효과가 있다. 나아가, 메인 시스템이 휴면 상태에 있는 단계에서 보안된 사용자 인증 정보를 기반으로 사용자 인증을 수행함으로서 악의의 사용자가 PC에 저장된 정보를 인출하거나, 이 원격지 단말을 손상시킬 가능성을 완전히 제거하였다는 효과가 있다. According to the present invention, by performing the user authentication in the process of logging on or logging in to the main system before the main system is started, there is an effect that the access of unauthorized users can be blocked. Furthermore, by performing the user authentication based on the secure user authentication information when the main system is in the dormant state, the effect that the malicious user completely removes the information stored in the PC or damages the remote terminal is completely eliminated. have.

또한, 본 발명에 따르면, 메인 시스템을 기동하기 위한 기동 패킷에 링크 계층 외에 상위 계층 정보를 포함시킴으로서 상위 계층이 제공하는 서비스를 이용할 수 있고, 시시각각으로 변하는 상위 계층 정보를 수신하여 기동된 메인 시스템에 제공할 수 있다는 효과가 있다. 메인 시스템은 이 상위 계층 정보를 사용하여 휴면 상태에서 통신 중이던 단말과 계속적으로 통신할 수 있다는 효과가 있다. 즉, 기동 패킷에 IP 주소를 포함시킴으로서 라우터가 제공하는 라우팅 서비스를 이용하여 최적의 경로를 따라 기동 패킷을 수신할 수 있고, 유동적 IP 주소를 메인 시스템에 제공할 수 있다는 효과가 있다. In addition, according to the present invention, by including the upper layer information in addition to the link layer in the activation packet for starting the main system, the service provided by the upper layer can be used, and receives the upper layer information that changes from time to time to the activated main system. There is an effect that it can provide. The main system has an effect that it can continuously communicate with the terminal communicating in the dormant state using this higher layer information. That is, by including an IP address in the start packet, it is possible to receive the start packet along an optimal path using a routing service provided by a router, and provide a dynamic IP address to the main system.

도 1은 종래의 매직 패킷의 포맷을 도시한 도면이다.
도 2는 본 발명의 바람직한 일 실시예에 따른 PC의 구성도이다.
도 3은 본 발명의 바람직한 일 실시예에 따른 기동 패킷(wake-up packet)들의 포맷들을 도시한 도면이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 제 1 통신 시스템의 구성도이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 제 1 통신 방법의 흐름도이다.
도 6은 본 발명의 바람직한 일 실시예에 따른 제 1 메인 시스템 기동 방법의 흐름도이다.
도 7은 본 발명의 바람직한 일 실시예에 따른 제 2 통신 시스템의 구성도이다.
도 8은 본 발명의 바람직한 일 실시예에 따른 제 2 통신 방법의 흐름도이다.
도 9는 본 발명의 바람직한 일 실시예에 따른 제 2 메인 시스템 기동 방법 중 패킷 송신 측면에서의 흐름도이다.
도 10은 본 발명의 바람직한 일 실시예에 따른 제 2 메인 시스템 기동 방법 중 패킷 수신 측면에서의 흐름도이다.
도 11은 본 발명의 바람직한 일 실시예에 따른 제 3 통신 시스템의 구성도이다.
도 12는 본 발명의 바람직한 일 실시예에 따른 제 3 통신 방법의 흐름도이다.
도 13은 본 발명의 바람직한 일 실시예에 따른 제 3 메인 시스템 기동 방법 중 패킷 송신 측면에서의 흐름도이다.
도 14는 본 발명의 바람직한 일 실시예에 따른 제 3 메인 시스템 기동 방법 중 패킷 수신 측면에서의 흐름도이다.
1 is a diagram illustrating a format of a conventional magic packet.
2 is a block diagram of a PC according to an embodiment of the present invention.
3 is a diagram illustrating formats of wake-up packets according to a preferred embodiment of the present invention.
4 is a block diagram of a first communication system according to an embodiment of the present invention.
5 is a flowchart of a first communication method according to an embodiment of the present invention.
6 is a flowchart of a first main system startup method according to an exemplary embodiment of the present invention.
7 is a configuration diagram of a second communication system according to an embodiment of the present invention.
8 is a flowchart of a second communication method according to an embodiment of the present invention.
9 is a flowchart of a packet transmission aspect of a method for starting a second main system according to an embodiment of the present invention.
10 is a flowchart of a packet receiving side of a method for starting a second main system according to an embodiment of the present invention.
11 is a block diagram of a third communication system according to an embodiment of the present invention.
12 is a flowchart of a third communication method according to an embodiment of the present invention.
13 is a flowchart of a packet transmission side of a third main system startup method according to an embodiment of the present invention.
14 is a flowchart of a packet reception side of a third main system startup method according to an embodiment of the present invention.

이하에서는 도면을 참조하여 본 발명의 바람직한 실시예들을 상세히 설명한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings.

도 2는 본 발명의 바람직한 일 실시예에 따른 PC의 구성도이다.2 is a block diagram of a PC according to an embodiment of the present invention.

도 2를 참조하면, PC(1)는 메인 시스템 기동 장치(11), 메인 시스템(12), 및 레거시 네트워크 카드(legacy network card)(13)로 구성된다. 본 실시예에 따른 PC는 유선 네트워크에 존재하는 탁상 컴퓨터가 될 수도 있고, 무선 네트워크에 존재하는 노트북 컴퓨터, PDA(Personal Digital Assistant)가 될 수도 있다. Referring to FIG. 2, the PC 1 is composed of a main system starting device 11, a main system 12, and a legacy network card 13. The PC according to the present embodiment may be a desktop computer existing in a wired network, or may be a notebook computer or a personal digital assistant (PDA) existing in a wireless network.

메인 시스템(12)은 BIOS(Basic Input/Output System)(121), 전원 관리 장치(122), 프로토콜 스택(123) 이외에도 PC(1)를 구성하기 위한 다른 모든 요소, 예를 들면 CPU(Central Processing Unit), 메모리, 입출력 장치 등을 포함한다. 이러한 CPU, 메모리, 입출력 장치 등은 본 실시예가 적용되지 않는 부분으로서, 본 실시예가 구현될 장치에 부합되는 일반적인 CPU, 메모리, 입출력 장치 등이 적용되면 충분하기 때문에 도시하지 않았고, 구체적인 설명을 생략하기로 한다.The main system 12 is in addition to the basic input / output system (BIOS) 121, the power management unit 122, the protocol stack 123, and all other elements for configuring the PC 1, for example, central processing (CPU). Unit), memory, input / output devices, and the like. Such a CPU, a memory, an input / output device, and the like are not shown in the present embodiment, and a general CPU, a memory, an input / output device, etc., corresponding to the device to which the present embodiment is implemented, is sufficient, and thus the detailed description is omitted. Shall be.

레거시 네트워크 카드(13)도 본 실시예가 적용되지 않는 부분으로서, 본 실시예가 구현될 장치에 부합되는 일반적인 네트워크 카드가 적용되면 충분하기 때문에 구체적인 설명을 생략하기로 한다.The legacy network card 13 is also a part to which the present embodiment is not applied, and since a general network card corresponding to the device to which the present embodiment is implemented is sufficient, a detailed description thereof will be omitted.

메인 시스템 기동 장치(11)는 메인 시스템(12)에 대한 서브 시스템(sub-system)으로서, 브리지(111), 링크 계층 처리부(112), 네트워크 계층 처리부(113), 보안 엔진(114), 저장부(115), 사용자 인증부(116), 및 제어부(117)로 구성된다.The main system starting device 11 is a sub-system for the main system 12, and includes a bridge 111, a link layer processor 112, a network layer processor 113, a security engine 114, and storage. A unit 115, a user authentication unit 116, and a control unit 117.

브리지(111)는 댁 외부의 네트워크, 댁내에 설치된 스플리터(splitter)(21), 및 모뎀(22)을 경유하여 패킷을 수신한다. 스플리터(21)는 전화기(23)로 전송될 저 주파수 대역 신호와 모뎀(22)으로 전송될 고 주파수 대역 신호를 분리한다. 브리지(111)는 메인 시스템(12)의 전력 관리 장치(122)로부터 메인 시스템의 현재 상태가 정상 전력으로 구동 중인 정상 상태인지, 아니면 저 전력으로 대기 중인 휴면 상태인지를 나타내는 메인 시스템 상태 정보를 입력받는다.The bridge 111 receives a packet via a network outside the home, a splitter 21 installed in the home, and a modem 22. The splitter 21 separates the low frequency band signal to be transmitted to the telephone 23 from the high frequency band signal to be transmitted to the modem 22. The bridge 111 inputs main system state information indicating from the power management device 122 of the main system 12 whether the current state of the main system is a normal state driving at normal power or a sleep state waiting at low power. Receive.

브리지(111)는 수신된 메인 시스템 상태 정보를 기반으로 메인 시스템(12)이 휴면 상태이면 수신된 패킷을 링크 계층 처리부(112)로 송신하고, 메인 시스템(12)이 정상 상태이면 수신된 패킷을 레거시 네트워크 카드(13)로 송신한다. 따라서, 메인 시스템(12)이 정상 상태이면 수신된 패킷을 레거시 네트워크 카드(13)가 입력받아 정상적인 패킷 처리 방식으로 수신된 패킷을 처리하고, 메인 시스템(12)이 휴면 상태이면 수신된 패킷을 링크 계층 처리부(112)가 입력받아 본 실시예에 따른 방식으로 수신된 패킷을 처리한다. The bridge 111 transmits the received packet to the link layer processor 112 when the main system 12 is in the dormant state based on the received main system state information, and transmits the received packet when the main system 12 is in the normal state. Transmit to legacy network card 13. Therefore, when the main system 12 is in a normal state, the legacy network card 13 receives the received packet and processes the received packet by a normal packet processing scheme. If the main system 12 is in the dormant state, the received packet is linked. The layer processor 112 receives the input and processes the received packet in the manner according to the present embodiment.

도 3은 본 발명의 바람직한 일 실시예에 따른 기동 패킷(wake-up packet)들의 포맷들을 도시한 도면이다.3 is a diagram illustrating formats of wake-up packets according to a preferred embodiment of the present invention.

도 3을 참조하면, 기동 패킷(31, 32)은 도 1에 도시된 매직 패킷과 달리 링크 계층(311, 315)뿐만 아니라 링크 계층의 상위 계층인 네트워크 계층(312, 313, 314)을 포함한다. 또한, 네트워크 계층(312, 313, 314)은 IPsec(Internet Protocol Security protocol)에 따라 보안된 페이로드(314)를 포함한다. 3, unlike the magic packet illustrated in FIG. 1, the activation packets 31 and 32 include not only the link layers 311 and 315 but also the network layers 312, 313 and 314 that are upper layers of the link layer. . In addition, the network layers 312, 313, and 314 include a payload 314 secured according to the Internet Protocol Security protocol (IPsec).

IPsec에서 제공하는 하나의 보안 방식인 AH(Authentication Header) 보안 방식을 채용한 패킷, 다른 보안 방식인 ESP(Encapsulating Security Payload) 보안 방식을 채용한 패킷, AH 보안 방식 및 ESP 보안 방식 모두를 채용한 방식 등 보안 방식에 따라 여러 가지 포맷으로 기동 패킷을 구현할 수 있다.  A packet that employs an authentication header (AH) security method, which is provided by IPsec, a packet that employs an encapsulating security payload (ESP) security method, an AH security method, and an ESP security method. For example, the start packet can be implemented in various formats depending on the security method.

도 3은 대표적으로 AH 보안 방식을 채용한 기동 패킷(31)과 ESP 보안 방식을 채용한 기동 패킷(32)을 도시하고 있다. 이하, 도 3에 도시된 패킷들만을 중심으로 설명하기로 하며, 다른 보안 방식을 채용한 패킷도 이하 기술될 내용에 근거하여 당업자라면 용이하게 구현할 수 있음을 알 수 있다. FIG. 3 shows a start packet 31 employing the AH security method and a start packet 32 employing the ESP security method. Hereinafter, only the packets shown in FIG. 3 will be described, and a packet employing another security scheme may be easily implemented by those skilled in the art based on the contents to be described below.

AH 보안 방식을 채용한 기동 패킷(31)은 링크 헤더(311), IP 헤더(312), AH 헤더(313), 페이로드(314), 및 링크 트레일러(315)로 구성되고, ESP 보안 방식을 채용한 기동 패킷(32)은 링크 헤더(321), IP 헤더(322), ESP 헤더(323), 페이로드(324), ESP 트레일러(325), ESP 인증(326), 및 링크 트레일러(327)로 구성된다. The start packet 31 employing the AH security scheme is composed of a link header 311, an IP header 312, an AH header 313, a payload 314, and a link trailer 315. The adopted start packet 32 includes the link header 321, the IP header 322, the ESP header 323, the payload 324, the ESP trailer 325, the ESP authentication 326, and the link trailer 327. It consists of.

링크 헤더(311, 321)는 일반적으로 매직 패킷과 같은 이더넷 헤더로 구현된다. 즉, 링크 헤더(311, 321)는 목적지 주소 필드, 발신지 주소 필드, 및 타입 필드 등으로 구성된다. 목적지 주소 필드에는 패킷의 목적지에 해당하는 단말의 MAC 주소가 기록되어 있고, 발신지 주소 필드에는 패킷의 발신지에 해당하는 단말의 MAC 주소가 기록되어 있다. MAC 주소는 네트워크 카드 제조 회사에 의해 부여된 48 비트 하드웨어 주소로서, 각 네트워크 카드마다 유일한 값을 갖는다. 메인 시스템 기동 장치(11)는 PC(1)가 휴면 상태에 있는 경우에 레거시 네트워크 카드(13)를 대신하여 패킷을 수신하므로, 메인 시스템 기동 장치(11)의 MAC 주소는 레거시 네트워크 카드(13)와 동일한 MAC 주소를 갖는다. 이를 위하여, 메인 시스템 기동 장치(11)는 레거시 네트워크 카드(13)로부터 MAC 주소를 입력받고, 수신된 MAC 주소를 저장부(115)에 저장한다. The link headers 311 and 321 are generally implemented with Ethernet headers, such as magic packets. That is, the link headers 311 and 321 are composed of a destination address field, a source address field, a type field, and the like. The MAC address of the terminal corresponding to the destination of the packet is recorded in the destination address field, and the MAC address of the terminal corresponding to the source of the packet is recorded in the source address field. The MAC address is a 48-bit hardware address assigned by the network card manufacturer and has a unique value for each network card. Since the main system starting device 11 receives the packet on behalf of the legacy network card 13 when the PC 1 is in the dormant state, the MAC address of the main system starting device 11 is the legacy network card 13. Has the same MAC address as To this end, the main system starting device 11 receives the MAC address from the legacy network card 13 and stores the received MAC address in the storage 115.

타입 필드에는 링크 헤더 다음의 데이터 영역에 기록된 패킷의 프로토콜을 식별하기 위한 정보가 기록되어 있다. 예를 들어, 데이터 영역에 기록된 패킷이 IPv6 패킷이라면 IPv6을 나타내는 타입 정보가 이 타입 필드에 기록되게 된다. In the type field, information for identifying the protocol of the packet recorded in the data area following the link header is recorded. For example, if the packet recorded in the data area is an IPv6 packet, type information indicating IPv6 is recorded in this type field.

IP 헤더(312, 322)는 IP 프로토콜 버전에 따라 IPv4 헤더 또는 IPv6 헤더로 구현된다. 일반적으로 IP 헤더(312, 322)는 목적지 주소 필드, 발신지 주소 필드 등으로 구성된다. 목적지 주소 필드에는 패킷의 목적지에 해당하는 단말의 IP 주소가 기록되어 있고, 발신지 주소 필드에는 패킷의 발신지에 해당하는 단말의 IP 주소가 기록되어 있다. 본 실시예에서의 IP 주소는 고정된 IP 주소일 수도 있고, 유동적 IP 주소일 수도 있다. 유동적 IP 주소인 경우에는 IP 주소가 변경될 때마다, 변경된 IP 주소를 저장부(115)에 저장한다.IP headers 312 and 322 are implemented as IPv4 headers or IPv6 headers, depending on the IP protocol version. In general, the IP headers 312 and 322 are composed of a destination address field, a source address field, and the like. The IP address of the terminal corresponding to the destination of the packet is recorded in the destination address field, and the IP address of the terminal corresponding to the source of the packet is recorded in the source address field. The IP address in this embodiment may be a fixed IP address or a dynamic IP address. In the case of a flexible IP address, whenever the IP address is changed, the changed IP address is stored in the storage unit 115.

도 3에 도시된 기동 패킷들(31, 32)은 도 1에 도시된 매직 패킷과 달리 IP 주소까지 고려하여 패킷의 송수신을 처리하기 때문에, 기동하고자 하는 원격지 단말의 MAC 주소를 모른다고 하더라도 IP 주소를 알고 있으면, 이 IP 주소를 이용하여 기동하고자 하는 원격지 단말을 특정할 수 있다. 이때, 링크 헤더의 목적지 주소 필드는 브로드캐스트 주소가 기록된다. 즉, PC(1)의 IP 주소를 알고 있으나, PC(1)의 MAC 주소를 모르는 사용자는 링크 헤더의 목적지 주소 필드에는 브로드캐스트 주소를 기록하고, IP 헤더의 목적지 주소 필드에는 PC(1)의 IP 주소를 기록한 기동 패킷(31, 32)을 송신한다. 이 기동 패킷(31, 32)은 브로드캐스트 방식으로 네트워크 상의 모든 노드로 전송되게 되고, PC(1)는 브로드캐스트 방식으로 전송된 기동 패킷(31, 32)을 수신하고, 수신된 기동 패킷(31, 32)의 IP 헤더의 목적지 주소 필드에 기록된 IP 주소를 참조하여 자신이 목적지임을 인식하게 된다. Unlike the magic packet shown in FIG. 1, the activation packets 31 and 32 shown in FIG. 3 process the transmission and reception of the packet in consideration of the IP address, so that even if the MAC address of the remote terminal to be activated is not known, If known, this IP address can be used to specify the remote terminal to be activated. At this time, a broadcast address is recorded in the destination address field of the link header. That is, a user who knows the IP address of the PC 1 but does not know the MAC address of the PC 1 writes the broadcast address in the destination address field of the link header, and writes the broadcast address in the destination address field of the IP header. The start packets 31 and 32 which record the IP address are transmitted. The activation packets 31 and 32 are transmitted to all nodes on the network in a broadcast manner, and the PC 1 receives the activation packets 31 and 32 transmitted in a broadcast manner and receives the received activation packets 31. , 32) by referring to the IP address recorded in the destination address field of the IP header.

반면, 기동하고자 하는 원격지 단말의 IP 주소를 모르고, MAC 주소를 알고 있으면, 매직 패킷에서와 같이 MAC 주소를 이용하여 기동하고자 하는 원격지 단말을 특정하면 된다. 이때, IP 헤더의 목적지 주소 필드에는 브로드캐스트 주소가 기록된다.On the other hand, if the IP address of the remote terminal to be activated is not known and the MAC address is known, the remote terminal to be activated may be specified using the MAC address as in the magic packet. At this time, a broadcast address is recorded in the destination address field of the IP header.

특히, 기동 패킷(31, 32)은 네트워크 계층까지 포함하고 있으며, 링크 계층까지만 포함한 매직 패킷과는 다르다. 어떤 패킷이 기동 패킷인 지를 확인하기 위해서 다른 패킷들과 마찬가지로 IPv4 헤더의 프로토콜 필드(protocol field) 또는 IPv6 헤더의 다음 헤더 필드(next header field)의 값을 참조한다. 기동 패킷(31, 32)은 아래에 기술된 바와 같이 AH 헤더(313) 및/또는 ESP 헤더(323)에 의해 보안된 보안 적용 영역을 포함하므로, IPv4 헤더의 프로토콜 필드(protocol field) 또는 IPv6 헤더의 다음 헤더 필드(next header field)에 AH 헤더(313) 및/또는 ESP 헤더(323)를 나타내는 값이 기록되어 있는 지에 따라 기동 패킷인 지를 확인할 수 있다. 아니면, 본 실시예에서 새롭게 제안된 IP 패킷이므로 IPv4 표준 또는 IPv6 표준에서 프로토콜 필드와 다음 헤더 필드의 값들로 이미 정의된 값들을 제외한 값들 중 어느 하나를 기동 패킷을 나타내는 것으로 지정하고, 이 값이 기록되어 있는 지에 따라 기동 패킷인 지를 확인할 수도 있다. In particular, the activation packets 31 and 32 include the network layer and are different from the magic packet including only the link layer. In order to identify which packet is an initiation packet, as with other packets, the value of the protocol field of the IPv4 header or the next header field of the IPv6 header is referred to. The initiation packet 31, 32 includes a security coverage area secured by the AH header 313 and / or the ESP header 323, as described below, so either the protocol field or the IPv6 header of the IPv4 header. It is possible to confirm whether or not the packet is a start packet according to whether a value indicating the AH header 313 and / or the ESP header 323 is recorded in the next header field. Otherwise, since this is a newly proposed IP packet in the present embodiment, any one of the values except for the values already defined as values of the protocol field and the next header field in the IPv4 standard or the IPv6 standard is designated as indicating an initiation packet, and this value is recorded. You can also check whether it is a start packet or not.

AH 헤더(313)는 데이터의 무결성(integrity), 발신지의 인증 등에 관한 서비스를 제공한다. 반면, ESP 헤더(323)는 데이터의 무결성, 발신지의 인증 이외에 데이터의 기밀성(confidentiality) 등에 관한 서비스를 함께 제공한다. The AH header 313 provides services related to data integrity, source authentication, and the like. On the other hand, the ESP header 323 provides services related to the integrity of the data, the authentication of the source, and the confidentiality of the data.

페이로드(314, 324)는 AH 헤더(313) 또는 ESP 헤더(323)에 의한 보안 적용 영역이다. 페이로드(314, 324)에는 사용자 인증 정보가 기록된다. 상기한 바와 같이, 기동 패킷(31, 32)은 일반적인 IP 패킷들과 동일한 포맷을 갖는다. 따라서, 목적지 단말로 이 기동 패킷(31, 32)을 중계하는 라우터는 기동 패킷(31, 32)을 특별한 부가 절차 없이 기동 패킷(31, 32)의 IP 헤더를 참조하여 신속하게 최적의 경로로 라우팅할 수 있다. 즉, 브리지(111)는 기동 패킷(31, 32)에 포함된 IP 주소에 기초하여 라우터에 의해 결정된 최적의 경로를 경유한 패킷을 수신할 수 있다.Payloads 314 and 324 are security coverage areas by AH header 313 or ESP header 323. The user authentication information is recorded in the payloads 314 and 324. As mentioned above, the activation packets 31 and 32 have the same format as the general IP packets. Therefore, the router relaying the start packet 31, 32 to the destination terminal quickly routes the start packet 31, 32 to the optimal path by referring to the IP header of the start packet 31, 32 without any additional procedure. can do. That is, the bridge 111 may receive the packet via the optimal path determined by the router based on the IP address included in the activation packet 31, 32.

다시 도 2를 참조하면, 링크 계층 처리부(112)는 브리지(111)로부터 수신된 패킷의 링크 헤더(311, 321)를 검사하고, 그 결과에 따라 수신된 패킷을 처리한다. 보다 상세히 설명하면, 링크 계층 처리부(112)는 링크 헤더의 목적지 주소 필드에 기록된 MAC 주소와 저장부(115)에 저장된 MAC 주소가 일치하는 지를 확인하고, 그 결과 일치하는 것으로 확인되면, 수신된 패킷으로부터 데이터 영역, 즉 IP 패킷을 추출하고, 추출된 IP 패킷을 네트워크 계층 처리부(113)로 송신한다. 만약, 링크 헤더의 목적지 주소 필드에 기록된 값이 브로드캐스트라면 무조건 수신된 패킷으로부터 IP 패킷을 추출하고, 추출된 IP 패킷을 네트워크 계층 처리부(113)로 송신한다.Referring back to FIG. 2, the link layer processing unit 112 inspects the link headers 311 and 321 of the packet received from the bridge 111 and processes the received packet according to the result. In more detail, the link layer processing unit 112 checks whether the MAC address recorded in the destination address field of the link header and the MAC address stored in the storage unit 115 match, and if it is confirmed that the MAC address is matched, A data region, that is, an IP packet, is extracted from the packet, and the extracted IP packet is transmitted to the network layer processing unit 113. If the value recorded in the destination address field of the link header is broadcast, the IP packet is unconditionally extracted from the received packet, and the extracted IP packet is transmitted to the network layer processing unit 113.

네트워크 계층 처리부(113)는 링크 계층 처리부(112)로부터 수신된 IP 패킷의 IP 헤더를 검사하고, 그 결과에 따라 수신된 IP 패킷을 처리한다. 보다 상세히 설명하면, IP 헤더의 목적지 주소 필드에 기록된 IP 주소와 저장부(115)에 저장된 IP 주소가 일치하는 지를 확인하고, 그 결과 일치하는 것으로 확인되면, 수신된 IP 패킷의 타입을 확인한다. 상기한 바와 같이 IPv4 헤더의 프로토콜 필드 또는 IPv6 헤더의 다음 헤더 필드의 값을 참조하여 확인한다. 그 결과 기동 패킷인 것으로 확인되면, 기동 패킷 처리 방식에 따라 IP 헤더 이후 부분을 처리하고, 기타 다른 패킷인 경우에는 그 패킷의 처리 방식에 따라 IP 헤더 이후 부분을 처리한다. The network layer processing unit 113 examines the IP header of the IP packet received from the link layer processing unit 112 and processes the received IP packet according to the result. In more detail, it is checked whether the IP address recorded in the destination address field of the IP header and the IP address stored in the storage unit 115 match, and if the result is matched, the type of the received IP packet is checked. . As described above, the identification is made by referring to a value of a protocol field of an IPv4 header or a next header field of an IPv6 header. As a result, if it is determined that the packet is the start packet, the part after the IP header is processed according to the method of processing the start packet, and if it is another packet, the part after the IP header is processed according to the processing method of the packet.

만약, 수신된 IP 패킷이 IP 주소 요청에 대한 응답인 경우에는 IP 헤더 이후 부분인 페이로드로부터 IP 주소를 추출하고, 추출된 IP 주소를 저장부(115)에 저장한다. 만약, 수신된 IP 패킷이 프럭시(3)와의 연결을 유지하기 위한 패킷인 경우에는 별 다른 처리 없이 수신된 패킷을 폐기한다. 만약, 수신된 IP 패킷이 PC(1)와의 통신 요청인 경우에는 통신 요청을 송신한 단말로 저장부(115)에 저장된 IP 주소를 포함하는 응답을 송신한다. 만약, 수신된 IP 패킷이 기동 패킷(31, 32)인 경우에는 AH 헤더(313) 또는 ESP 헤더(314)에 의한 보안 적용 영역의 보안을 해제하기 위하여 보안 엔진(114)과 연계한다. If the received IP packet is a response to the IP address request, the IP address is extracted from the payload which is a part after the IP header, and the extracted IP address is stored in the storage 115. If the received IP packet is a packet for maintaining the connection with the proxy 3, the received packet is discarded without any further processing. If the received IP packet is a communication request with the PC 1, a response including the IP address stored in the storage unit 115 is transmitted to the terminal that transmitted the communication request. If the received IP packet is the activation packet 31, 32, the security engine 114 is linked to release the security coverage area by the AH header 313 or the ESP header 314.

보안 엔진(114)은 인증 알고리즘에 따라 IP 패킷의 필드들의 값을 이용하여 ICV(Integrity Check Value)를 계산하고, 계산된 값이 AH 헤더(313) 또는 ESP 헤더(314)의 인증 데이터 필드에 기록된 값과 비교한다. 그 결과, 서로 일치하면 페이로드(314, 324)에 접근할 수 있도록 한다. 즉, 보안 적용 영역의 보안을 해제한다. 네트워크 계층 처리부(113)는 보안 엔진(114)에 의해 보안이 해제된 페이로드(314, 324)로부터 사용자 인증 정보를 추출한다. The security engine 114 calculates an Integrity Check Value (ICV) using the values of the fields of the IP packet according to the authentication algorithm, and writes the calculated value into the authentication data field of the AH header 313 or the ESP header 314. Is compared to the specified value. As a result, the payloads 314 and 324 can be accessed if they coincide with each other. That is, the security of the security application area is released. The network layer processing unit 113 extracts user authentication information from payloads 314 and 324 released from security by the security engine 114.

저장부(115)는 메인 시스템(12)의 IP 주소, 레거시 네트워크 카드(13)의 MAC 주소, 사용자 인증 정보를 저장한다. The storage unit 115 stores the IP address of the main system 12, the MAC address of the legacy network card 13, and user authentication information.

사용자 인증부(116)는 네트워크 계층 처리부(113)에 의해 추출된 사용자 인증 정보를 기반으로 기동 패킷(31, 32)을 송신한 단말의 사용자가 메인 시스템(12)에 대한 정당한 사용자인지를 인증한다. 여기에서, 사용자 인증 정보는 메인 시스템(12)에 로그온(log-on)하기 위한 정보이다. 로그온이란 원격지 단말의 OS(Operating System) 또는 응용 프로그램의 이용을 승인받기 위한 절차를 의미한다. 다만, OS가 유닉스인 시스템에서는 로그온 대신에 로그인(log-in)이란 용어를 사용한다. 현재, 로그온 또는 로그인 정보로 사용자 아이디 및 패스워드를 주로 사용하고 있으나, 보안을 강화하기 위하여 사용자의 신상 정보를 추가할 수도 있다. The user authentication unit 116 authenticates whether the user of the terminal that has transmitted the activation packets 31 and 32 is a legitimate user of the main system 12 based on the user authentication information extracted by the network layer processing unit 113. . Here, the user authentication information is information for logging on to the main system 12. Logon refers to a procedure for receiving approval of use of an operating system (OS) or an application program of a remote terminal. However, on systems where the OS is Unix, the term log-in is used instead of logon. Currently, the user ID and password are mainly used as logon or login information, but personal information of the user may be added to enhance security.

종래에는 로그온 과정을 휴면 상태에 있는 PC(1)가 기동된 이후에 수행하였다. 그런데, 이와 같은 경우 로그온 과정 전에 이미 PC(1)에 정상적인 전력이 공급된 상태로서, 악의의 사용자가 로그온 과정을 밟지 않고서도 PC(1)에 침투하여 기밀 정보를 인출하거나, PC(1)을 손상시킬 수 있는 작업을 할 수 있었다. 본 실시예에서는 로그온 과정을 PC(1)의 기동 전에 수행함으로서 인증되지 않은 사용자의 접근 가능성을 완벽히 차단하였다. Conventionally, the logon process is performed after the PC 1 in the dormant state is started. In this case, however, the normal power is already supplied to the PC 1 before the logon process, and a malicious user penetrates the PC 1 without retrieving the logon process and withdraws confidential information, I could do something that could damage it. In this embodiment, the logon process is performed before the PC 1 is started, thereby completely blocking the accessibility of unauthorized users.

제어부(117)는 사용자 인증부(116)에서 정당한 사용자인 것으로 인증되면, 메인 시스템(12)의 BIOS(121)와 전원 관리 장치(122)로 기동 신호를 송신한다. 기동 신호를 수신한 전원 관리 장치(122)는 메인 시스템의 각 부분에 정상 전력을 공급하고, 기동 신호를 수신한 BIOS(121)는 부트 업을 시작한다. 제어부(117)는 기동 신호에 의해 기동된 메인 시스템(12)으로 저장부(1)에 저장된 IP 주소를 송신한다. The control unit 117 transmits a start signal to the BIOS 121 and the power management device 122 of the main system 12 when the user authentication unit 116 is authenticated as a legitimate user. The power management device 122 that receives the start signal supplies normal power to each part of the main system, and the BIOS 121 that receives the start signal starts the boot up. The control unit 117 transmits the IP address stored in the storage unit 1 to the main system 12 activated by the start signal.

또한, 제어부(117)는 메인 시스템(12)이 정상 상태인 경우에도 메인 시스템(12) 및 레거시 네트워크 카드(13)로부터 IP 주소 및 MAC 주소를 수신하여 저장부(115)에 저장해 놓는다. 이것은 메인 시스템 기동 장치(11)가 메인 시스템(12) 및 레거시 네트워크 카드(13)의 링크 계층 및 네트워크 계층을 대리할 수 있도록 하기 위함이다. 레거시 네트워크 카드(13)가 교체되지 않는 한 물리적 주소인 MAC 주소는 고정되어 있으므로 한번만 저장부(115)에 저장해 놓으면 된다. IP 주소의 경우에도 고정된 IP 주소인 경우에는 한번만 저장부(115)에 저장해 놓으면 되나, 유동적 IP 주소인 경우에는 메인 시스템이 휴면 상태로 전환될 때마다 메인 시스템(12)의 새로운 IP 주소를 저장부(115)에 저장한다. In addition, even when the main system 12 is in a normal state, the controller 117 receives the IP address and the MAC address from the main system 12 and the legacy network card 13 and stores them in the storage 115. This is so that the main system starting device 11 can substitute the link layer and the network layer of the main system 12 and the legacy network card 13. Unless the legacy network card 13 is replaced, the MAC address, which is a physical address, is fixed and needs to be stored only once in the storage 115. Even in the case of the IP address, the fixed IP address may be stored only once in the storage unit 115, but in the case of the dynamic IP address, the new IP address of the main system 12 is stored whenever the main system is in the dormant state. Stored in the unit 115.

도 4는 본 발명의 바람직한 일 실시예에 따른 제 1 통신 시스템의 구성도이다.4 is a block diagram of a first communication system according to an embodiment of the present invention.

도 4를 참조하면, 제 1 통신 시스템은 원격지 단말(1)과 호스트(2)로 구성된다. 여기에서, 원격지 단말(1)은 도 2에 도시된 PC(1)로 구현될 수 있으며, 특히 고정된 공인 IP 주소를 갖는다. 반면, 호스트(2)는 통신 가능한 일반적인 컴퓨터이다.Referring to FIG. 4, the first communication system is composed of a remote terminal 1 and a host 2. Here, the remote terminal 1 may be implemented with a PC 1 shown in FIG. 2, in particular having a fixed public IP address. On the other hand, the host 2 is a general computer capable of communicating.

휴면 상태에 있는 원격지 단말(1)은 호스트(2)로부터 원격지 단말을 기동하기 위한 기동 요청을 수신한다. 휴면 상태에 있는 원격지 단말(1)에 수신된 기동 요청에 포함된 목적지 IP 주소는 원격지 단말(1)의 IP 주소이고, 발신지 IP 주소는 호스트(2)의 IP 주소이다. 여기에서, IP 주소는 엄밀하게 말하면 공인 IP 주소이나 간단히 IP 주소라고 표기하였다. 이하. 동일하다. The remote terminal 1 in the dormant state receives a start request for starting the remote terminal from the host 2. The destination IP address included in the activation request received by the remote terminal 1 in the dormant state is the IP address of the remote terminal 1, and the source IP address is the IP address of the host 2. Here, the IP address is strictly stated as a public IP address or simply an IP address. Below. same.

휴면 상태에 있는 원격지 단말(1)은 기동 요청에 포함된 정보를 기반으로 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인지를 인증한다. 여기에서, 기동 요청은 상기된 기동 패킷(31, 32)으로 구현될 수 있으며, 기동 요청에 포함된 정보란 사용자 인증 정보를 말한다. 이하, 동일하다. The remote terminal 1 in the dormant state authenticates whether the user of the host 2 that has transmitted the start request is a legitimate user for the remote terminal 1 based on the information included in the start request. Here, the activation request may be implemented by the above-mentioned activation packet 31, 32, and the information included in the activation request refers to user authentication information. The same applies to the following.

휴면 상태에 있는 원격지 단말(1)은 호스트(2)의 사용자가 정당한 사용자인 것으로 인증되면 부트 업 등의 과정을 거쳐 기동한다. 기동된 원격지 단말(1)은 기동 요청에 포함된 호스트(2)의 IP 주소를 사용하여 호스트(2)와 통신한다. When the remote terminal 1 in the dormant state is authenticated that the user of the host 2 is a legitimate user, the remote terminal 1 is activated through a process such as booting up. The activated remote terminal 1 communicates with the host 2 using the IP address of the host 2 included in the activation request.

호스트(2)는 원격지 단말(1)의 IP 주소를 사용하여 휴면 상태에 있는 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신하고, 이 기동 요청에 의해 기동된 원격지 단말(1)과 통신을 한다. The host 2 transmits a start request for starting the remote terminal 1 to the remote terminal 1 in the dormant state by using the IP address of the remote terminal 1, and the remote terminal started by this start request. Communicate with (1).

도 5는 본 발명의 바람직한 일 실시예에 따른 제 1 통신 방법의 흐름도이다.5 is a flowchart of a first communication method according to an embodiment of the present invention.

도 5를 참조하면, 제 1 통신 방법은 다음과 같은 단계들로 구성된다. 제 1 통신 방법은 도 4에 도시된 제 1 통신 시스템에서 수행되며, 도 5에서 기술되지 않았으나, 이상에서 기술된 내용은 도 5에도 적용된다. Referring to FIG. 5, the first communication method is composed of the following steps. The first communication method is performed in the first communication system shown in FIG. 4 and is not described in FIG. 5, but the above description also applies to FIG. 5.

51 단계에서는 호스트(2)가 휴면 상태에 있는 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신한다. 52 단계에서는 원격지 단말(1)이 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인 지를 인증한다. 53 단계에서는 52 단계에서 정당한 사용자인 것으로 인증되면, 원격지 단말(1)이 기동한다. 54 단계에서는 기동된 원격지 단말(1)과 호스트(2)가 통신을 한다.In step 51, the host 2 transmits a start request for starting the remote terminal 1 to the remote terminal 1 in the dormant state. In step 52, the remote terminal 1 authenticates whether the user of the host 2 that has sent the activation request is a legitimate user for the remote terminal 1. In step 53, if it is authenticated that the user is a legitimate user in step 52, the remote terminal 1 is activated. In step 54, the activated remote terminal 1 and the host 2 communicate.

도 6은 본 발명의 바람직한 일 실시예에 따른 제 1 메인 시스템 기동 방법의 흐름도이다.6 is a flowchart of a first main system startup method according to an exemplary embodiment of the present invention.

도 6을 참조하면, 제 1 메인 시스템 기동 방법은 다음과 같은 단계들로 구성된다. 제 1 메인 시스템 기동 방법은 도 2에 도시된 PC(1)에서 수행되며, 특히 도 4에 도시된 원격지 단말(1)에서 수행된다. 도 6에서 기술되지 않았으나, 이상에서 기술된 내용은 도 6에도 적용된다. Referring to FIG. 6, the first main system startup method includes the following steps. The first main system startup method is performed in the PC 1 shown in FIG. 2, in particular in the remote terminal 1 shown in FIG. 4. Although not described in FIG. 6, the above description also applies to FIG. 6.

61 단계에서는 호스트(2)로부터 네트워크를 경유하여 패킷을 수신하다. 62 단계에서는 메인 시스템(12)이 휴면 상태인지 또는 정상 상태인 지를 확인한다. 63 단계에서는 62 단계에서 정상 상태인 것으로 확인되면, 수신된 패킷을 레거시 네트워크 카드(2)로 송신한다. In step 61, a packet is received from the host 2 via the network. In step 62, it is checked whether the main system 12 is in a sleep state or a normal state. In step 63, if it is confirmed in the normal state in step 62, the received packet is transmitted to the legacy network card (2).

64 단계에서는 62 단계에서 휴면 상태인 것으로 확인되면, 수신된 패킷에 포함된 목적지 MAC 주소와 저장부(115)에 저장된 MAC 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 목적지 MAC 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다. 65 단계에서는 64 단계에서 일치하는 것으로 확인되면, 수신된 패킷에 포함된 목적지 IP 주소와 저장부(115)에 저장된 IP 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 목적지 IP 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다. In step 64, if it is determined that the terminal is in the dormant state in step 62, it is checked whether the destination MAC address included in the received packet matches the MAC address stored in the storage 115. If the destination MAC address included in the received packet is a broadcast address, it is confirmed to match. In step 65, if it is determined that the match is in step 64, it is checked whether the destination IP address included in the received packet and the IP address stored in the storage unit 115 match. If the destination IP address included in the received packet is a broadcast address, it is confirmed to match.

66 단계에서는 65 단계에서 일치하는 것으로 확인되면, 수신된 패킷이 기동 요청인 지를 확인한다. 67 단계에서는 기동 요청인 것으로 확인되면, 수신된 패킷에 포함된 보안 적용 영역의 보안을 해제한다. 68 단계에서는 67 단계에 의해 보안이 해제된 보안 적용 영역으로부터 사용자 인증 정보를 추출하고, 추출된 사용자 인증 정보를 기반으로 패킷을 송신한 호스트(2)의 사용자가 메인 시스템(12)에 대한 정당한 사용자인 지를 확인한다. 69 단계에서는 68 단계에서 정당한 사용자인 것으로 확인되면, 메인 시스템(12)의 BIOS(121) 및 전원 관리 장치(122)로 기동 신호를 송신한다. 610 단계에서는 69 단계에 의해 기동된 메인 시스템(12)의 프로토콜 스택(123)으로 기동 요청에 포함된 발신지 IP 주소, 즉 호스트(2)의 IP 주소를 송신한다. 메인 시스템(12)은 메인 시스템 기동 장치(11)로부터 송신된 호스트(2)의 IP 주소를 사용하여 메인 시스템 기동 장치(11)와 통신 중인 호스트(2)와의 통신을 계속 진행할 수 있다. In step 66, if match is found in step 65, it is checked whether the received packet is a start request. In step 67, if it is confirmed that the activation request, the security application area included in the received packet is released. In step 68, the user authentication information is extracted from the security application area that is desecured in step 67, and the user of the host 2 who has transmitted the packet is a legitimate user of the main system 12 based on the extracted user authentication information. Check the perception. In step 69, if it is determined that the user is a legitimate user in step 68, the start signal is transmitted to the BIOS 121 and the power management device 122 of the main system 12. In step 610, the source IP address included in the start request, that is, the IP address of the host 2, is transmitted to the protocol stack 123 of the main system 12 started by step 69. The main system 12 can continue the communication with the host 2 in communication with the main system starting device 11 using the IP address of the host 2 transmitted from the main system starting device 11.

도 7은 본 발명의 바람직한 일 실시예에 따른 제 2 통신 시스템의 구성도이다.7 is a configuration diagram of a second communication system according to an embodiment of the present invention.

도 7을 참조하면, 제 2 통신 시스템은 원격지 단말(1), 호스트(2), 프럭시(3), 및 DHCP(Dynamic Host Configuration Protocol) 서버(4)로 구성된다. 여기에서, 원격지 단말(1)은 도 2에 도시된 PC(1)로 구현될 수 있으며, 특히 유동적 공인 IP 주소를 갖는다. 반면, 호스트(2)는 통신 가능한 일반적인 컴퓨터이다.Referring to FIG. 7, the second communication system is composed of a remote terminal 1, a host 2, a proxy 3, and a DHCP (Dynamic Host Configuration Protocol) server 4. Here, the remote terminal 1 may be implemented with the PC 1 shown in FIG. 2, in particular having a flexible public IP address. On the other hand, the host 2 is a general computer capable of communicating.

휴면 상태에 있는 원격지 단말(1)은 자신의 IP 주소의 임대 기간이 만료되면, DHCP 서버(4)로 IP 주소를 요청한다. 휴면 상태에 있는 원격지 단말(1)은 이 요청을 수신한 DHCP 서버(4)로부터 IP 주소를 포함하는 응답을 수신한다. 휴면 상태에 있는 원격지 단말(1)은 프럭시(3)에 자신의 IP 주소를 등록한다. When the remote terminal 1 in the dormant state expires its lease of its IP address, it requests the IP address from the DHCP server 4. The remote terminal 1 in the dormant state receives a response including an IP address from the DHCP server 4 which received this request. The remote terminal 1 in the dormant state registers its IP address with the proxy 3.

휴면 상태에 있는 원격지 단말(1)은 호스트(2)로부터 원격지 단말을 기동하기 위한 기동 요청을 수신한다. 휴면 상태에 있는 원격지 단말(1)은 기동 요청에 포함된 정보를 기반으로 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인지를 인증한다. 휴면 상태에 있는 원격지 단말(1)은 호스트(2)의 사용자가 정당한 사용자인 것으로 인증되면 부트 업 등의 과정을 거쳐 기동한다. 기동된 원격지 단말(1)은 기동 요청에 포함된 호스트(2)의 IP 주소를 사용하여 호스트(2)와 통신한다.The remote terminal 1 in the dormant state receives a start request for starting the remote terminal from the host 2. The remote terminal 1 in the dormant state authenticates whether the user of the host 2 that has transmitted the start request is a legitimate user for the remote terminal 1 based on the information included in the start request. When the remote terminal 1 in the dormant state is authenticated that the user of the host 2 is a legitimate user, the remote terminal 1 is activated through a process such as booting up. The activated remote terminal 1 communicates with the host 2 using the IP address of the host 2 included in the activation request.

DHCP 서버(4)는 원격지 단말(1)로부터 IP 주소 요청을 수신하면, 원격지 단말(1)로 IP 주소를 포함하는 응답을 송신한다. When the DHCP server 4 receives the IP address request from the remote terminal 1, the DHCP server 4 transmits a response including the IP address to the remote terminal 1.

프럭시(3)는 원격지 단말(1)에 의해 등록된 IP 주소를 저장한다. 프럭시(3)는 호스트(2)로부터 원격지 단말(1)의 IP 주소 요청을 수신하면, 호스트(2)로 원격지 단말(1)의 IP 주소를 포함하는 응답을 송신한다. The proxy 3 stores the IP address registered by the remote terminal 1. When the proxy 3 receives the IP address request of the remote terminal 1 from the host 2, the proxy 3 transmits a response including the IP address of the remote terminal 1 to the host 2.

호스트(2)는 원격지 단말(1)의 IP 주소를 보유하고 있는 프럭시(3)로 원격지 단말(1)의 IP 주소를 요청한다. 호스트(2)는 이 요청을 수신한 프럭시(3)로부터 IP 주소를 포함하는 응답을 수신한다. 호스트(2)는 수신된 응답에 포함된 IP 주소를 사용하여 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신한다. 호스트(2)는 이 기동 요청에 의해 기동된 원격지 단말(1)과 통신을 한다. The host 2 requests the IP address of the remote terminal 1 to the proxy 3 that holds the IP address of the remote terminal 1. The host 2 receives a response containing an IP address from the proxy 3 that received this request. The host 2 transmits a start request for starting the remote terminal 1 to the remote terminal 1 using the IP address included in the received response. The host 2 communicates with the remote terminal 1 activated by this activation request.

도 8은 본 발명의 바람직한 일 실시예에 따른 제 2 통신 방법의 흐름도이다.8 is a flowchart of a second communication method according to an embodiment of the present invention.

도 8을 참조하면, 제 2 통신 방법은 다음과 같은 단계들로 구성된다. 제 2 통신 방법은 도 7에 도시된 제 2 통신 시스템에서 수행되며, 도 8에서 기술되지 않았으나, 이상에서 기술된 내용은 도 8에도 적용된다. Referring to FIG. 8, the second communication method is composed of the following steps. The second communication method is performed in the second communication system shown in FIG. 7 and is not described in FIG. 8, but the above description also applies to FIG. 8.

81 단계에서는 휴면 상태에 있는 원격지 단말(1)이 DHCP 서버(4)로 IP 주소를 요청한다. 82 단계에서는 81 단계에서 IP 주소가 요청되었다면, IP 주소 요청을 수신한 DHCP 서버(4)가 원격지 단말(1)로 IP 주소를 송신한다. 83 단계에서는 IP 주소를 수신한 원격지 단말(1)이 프럭시(3)에 수신된 IP 주소를 등록한다. In step 81, the remote terminal 1 in the dormant state requests an IP address from the DHCP server 4. In step 82, if an IP address is requested in step 81, the DHCP server 4 receiving the IP address request transmits the IP address to the remote terminal 1. In step 83, the remote terminal 1 having received the IP address registers the received IP address in the proxy 3.

84 단계에서는 83 단계에 의해 등록된 IP 주소 또는 이미 등록된 IP 주소를 보유하고 있는 프럭시(3)로 호스트(2)가 원격지 단말(1)의 IP 주소를 요청한다. 85 단계에서는 IP 주소 요청을 수신한 프럭시(3)가 호스트(2)로 원격지 단말(1)의 IP 주소를 포함하는 응답을 송신한다. In step 84, the host 2 requests the IP address of the remote terminal 1 to the proxy 3 having the registered IP address or the already registered IP address in step 83. In step 85, the proxy 3 receiving the IP address request transmits a response including the IP address of the remote terminal 1 to the host 2.

86 단계에서는 원격지 단말(1)로부터 송신된 응답을 수신한 호스트(2)가 수신된 응답에 포함된 IP 주소를 사용하여 휴면 상태에 있는 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신한다. 87 단계에서는 원격지 단말(1)이 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인 지를 인증한다. 88 단계에서는 87 단계에서 정당한 사용자인 것으로 인증되면, 원격지 단말(1)이 기동한다. 89 단계에서는 기동된 원격지 단말(1)과 호스트(2)가 통신을 한다.In step 86, the host 2 receiving the response sent from the remote terminal 1 uses the IP address included in the received response to start the remote terminal 1 to the remote terminal 1 in the dormant state. Send a start request. In step 87, the remote terminal 1 authenticates whether the user of the host 2 that has sent the activation request is a legitimate user for the remote terminal 1. In step 88, if it is authenticated that the user is a legitimate user in step 87, the remote terminal 1 is activated. In step 89, the activated remote terminal 1 and the host 2 communicate.

도 9는 본 발명의 바람직한 일 실시예에 따른 제 2 메인 시스템 기동 방법 중 패킷 송신 측면에서의 흐름도이다.9 is a flowchart of a packet transmission aspect of a method for starting a second main system according to an embodiment of the present invention.

도 9를 참조하면, 제 2 메인 시스템 기동 방법 중 패킷 송신 측면은 다음과 같은 단계들로 구성된다. 제 2 메인 시스템 기동 방법은 도 2에 도시된 PC(1)에서 수행되며, 특히 도 7에 도시된 원격지 단말(1)에서 수행된다. 도 9에서 기술되지 않았으나, 이상에서 기술된 내용은 도 9에도 적용된다.Referring to FIG. 9, the packet transmission side of the second main system startup method includes the following steps. The method of starting the second main system is performed in the PC 1 shown in FIG. 2, in particular in the remote terminal 1 shown in FIG. 7. Although not described in FIG. 9, the above description also applies to FIG. 9.

91 단계에서는 메인 시스템(12)이 휴면 상태인지 또는 정상 상태인 지를 확인한다. 92 단계에서는 91 단계에서 휴면 상태인 것으로 확인되면, 저장부(115)에 저장된 IP 주소의 임대 기간이 만료되었는 지를 확인한다. 93 단계에서는 92 단계에서 만료된 것으로 확인되면, DHCP 서버(4)로 IP 주소를 요청한다.  In step 91, it is checked whether the main system 12 is in a sleep state or a normal state. In step 92, when it is determined that the device is in the dormant state in step 91, it is checked whether the lease period of the IP address stored in the storage 115 has expired. In step 93, if it is determined that it has expired in step 92, the DHCP server 4 requests an IP address.

도 10은 본 발명의 바람직한 일 실시예에 따른 제 2 메인 시스템 기동 방법 중 패킷 수신 측면에서의 흐름도이다.10 is a flowchart of a packet receiving side of a method for starting a second main system according to an embodiment of the present invention.

도 10을 참조하면, 제 2 메인 시스템 기동 방법 중 패킷 수신 측면은 다음과 같은 단계들로 구성된다. 제 2 메인 시스템 기동 방법은 도 2에 도시된 PC(1)에서 수행되며, 특히 도 7에 도시된 원격지 단말(1)에서 수행된다. 도 10에서 기술되지 않았으나, 이상에서 기술된 내용은 도 10에도 적용된다. Referring to FIG. 10, the packet receiving side of the second main system activation method includes the following steps. The method of starting the second main system is performed in the PC 1 shown in FIG. 2, in particular in the remote terminal 1 shown in FIG. 7. Although not described in FIG. 10, the above description also applies to FIG. 10.

101 단계에서는 호스트(2)로부터 네트워크를 경유하여 패킷을 수신하다. 102 단계에서는 메인 시스템(12)이 휴면 상태인지 또는 정상 상태인 지를 확인한다. 103 단계에서는 102 단계에서 정상 상태인 것으로 확인되면, 수신된 패킷을 레거시 네트워크 카드(2)로 송신한다. In step 101, a packet is received from the host 2 via a network. In step 102, it is checked whether the main system 12 is in a dormant state or a normal state. In step 103, if it is confirmed in step 102 that the normal state, the received packet is transmitted to the legacy network card (2).

104 단계에서는 102 단계에서 휴면 상태인 것으로 확인되면, 수신된 패킷에 포함된 MAC 주소와 저장부(115)에 저장된 MAC 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 MAC 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다. 105 단계에서는 104 단계에서 일치하는 것으로 확인되면 수신된 패킷에 포함된 IP 주소와 저장부(115)에 저장된 IP 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 IP 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다. In step 104, if it is determined that the device is in the dormant state in step 102, it is checked whether the MAC address included in the received packet matches the MAC address stored in the storage 115. If the MAC address included in the received packet is a broadcast address, it is confirmed to match. In step 105, if it is determined to match in step 104, it is checked whether the IP address included in the received packet matches the IP address stored in the storage unit 115. If the IP address included in the received packet is a broadcast address, it is confirmed to match.

106 단계에서는 105 단계에서 일치하는 것으로 확인되면, 수신된 패킷이 IP 주소 요청에 대한 응답인 지를 확인한다. 107 단계에서는 106 단계에서 IP 주소 요청에 대한 응답인 것으로 확인되면, 저장부(115)에 저장된 IP 주소를 응답에 포함된 IP 주소로 갱신하고, 프럭시(3)에 응답에 포함된 IP 주소를 등록한다. In step 106, if match is found in step 105, it is checked whether the received packet is a response to the IP address request. In step 107, if it is determined that the response to the IP address request in step 106, the IP address stored in the storage unit 115 is updated with the IP address included in the response, and the proxy 3 replaces the IP address included in the response. Register.

108 단계에서는 104 단계에서 IP 주소 요청에 대한 응답이 아닌 것으로 확인되면, 수신된 패킷이 기동 요청인 지를 확인한다. 109 단계에서는 108 단계에서 기동 요청인 것으로 확인되면, 수신된 패킷에 포함된 보안 적용 영역의 보안을 해제한다. 1010 단계에서는 109 단계에 의해 보안이 해제된 보안 적용 영역으로부터 사용자 인증 정보를 추출하고, 추출된 사용자 인증 정보를 기반으로 패킷을 송신한 호스트(2)의 사용자가 메인 시스템(12)에 대한 정당한 사용자인 지를 확인한다. 1010 단계에서는 109 단계에서 정당한 사용자인 것으로 확인되면, 메인 시스템(12)의 BIOS(121) 및 전원 관리 장치(122)로 기동 신호를 송신한다. 1011 단계에서는 1010 단계에서 송신된 기동 신호에 의해 기동된 메인 시스템(12)의 프로토콜 스택(123)으로 기동 요청에 포함된 발신지 IP 주소, 즉 호스트(2)의 IP 주소 및 105 단계에 의해 갱신된 IP 주소를 송신한다. In step 108, if it is determined in step 104 that the IP address request is not a response, it is checked whether the received packet is a start request. In step 109, if it is determined in step 108 that the activation request is made, security of the security application area included in the received packet is released. In step 1010, the user of the host 2, which has extracted the user authentication information from the security application area desecured in step 109, and transmits the packet based on the extracted user authentication information, is a legitimate user of the main system 12. Check the perception. In step 1010, if it is determined that the user is a legitimate user in step 109, the start signal is transmitted to the BIOS 121 and the power management device 122 of the main system 12. In step 1011, the protocol stack 123 of the main system 12 activated by the start signal transmitted in step 1010 is updated by the source IP address included in the start request, that is, the IP address of the host 2, and step 105. Send an IP address.

메인 시스템(12)은 메인 시스템 기동 장치(11)로부터 송신된 호스트(2)의 IP 주소를 사용하고, 자신의 IP 주소를 메인 시스템 기동 장치(11)로부터 송신된 새로운 IP 주소로 갱신하여 메인 시스템 기동 장치(11)와 통신 중인 호스트(2)와의 통신을 계속 진행할 수 있다. The main system 12 uses the IP address of the host 2 sent from the main system starting device 11, updates its own IP address with the new IP address sent from the main system starting device 11, and then returns the main system. Communication with the host 2 in communication with the activation device 11 can continue.

도 11은 본 발명의 바람직한 일 실시예에 따른 제 3 통신 시스템의 구성도이다.11 is a block diagram of a third communication system according to an embodiment of the present invention.

도 11을 참조하면, 제 3 통신 시스템은 원격지 단말(1), 호스트(2), 프럭시(3), DHCP 서버(4), 및 NAT(Network Address Translation)(5)로 구성된다. 여기에서, 원격지 단말(1)은 도 2에 도시된 PC(1)로 구현될 수 있으며, 특히 유동적 사설 IP 주소를 갖는다. 반면, 호스트(2)는 통신 가능한 일반적인 컴퓨터이다.Referring to FIG. 11, the third communication system is composed of a remote terminal 1, a host 2, a proxy 3, a DHCP server 4, and a network address translation (NAT) 5. Here, the remote terminal 1 can be implemented with the PC 1 shown in FIG. 2, in particular having a flexible private IP address. On the other hand, the host 2 is a general computer capable of communicating.

휴면 상태에 있는 원격지 단말(1)은 자신의 사설 IP 주소의 임대 기간이 만료되면, NAT(5)를 경유하여 DHCP 서버(4)로 사설 IP 주소를 요청한다. 휴면 상태에 있는 원격지 단말(1)은 이 요청을 수신한 DHCP 서버(4)로부터 NAT(5)를 경유하여 사설 IP 주소를 포함하는 응답을 수신한다. 휴면 상태에 있는 원격지 단말(1)은 NAT(5)를 경유하여 프럭시(3)에 IP 주소를 등록한다. 이때, 프럭시(3)에 등록되는 IP 주소는 NAT(5)에 의해 원격지 단말(1)의 사설 IP 주소로부터 변환된 공인 IP 주소이다. When the remote terminal 1 in the dormant state expires its lease of its private IP address, it requests the private IP address to the DHCP server 4 via the NAT 5. The remote terminal 1 in the dormant state receives a response including the private IP address via the NAT 5 from the DHCP server 4 receiving the request. The remote terminal 1 in the dormant state registers an IP address with the proxy 3 via the NAT 5. At this time, the IP address registered in the proxy 3 is a public IP address converted from the private IP address of the remote terminal 1 by the NAT 5.

휴면 상태에 있는 원격지 단말(1)은 NAT(5)를 경유하여 프럭시(3)로 프럭시(3)와의 연결을 유지하기 위한 패킷을 송신하거나, 프럭시(3)로부터 NAT(5)를 경유하여 원격지 단말(1)과의 연결을 유지하기 위한 패킷을 수신한다. NAT(4)는 사설 IP 주소와 공인 IP 주소를 일 대 일로 맵핑(mapping)하는 NAT 테이블을 가지고 있는데, 어떤 사설 IP 주소가 일정 시간 이상 사용되지 않는 경우, 즉 이 사설 IP 주소에 관한 NAT 맵핑 기간이 만료된 경우에는 이 사설 IP 주소를 NAT 테이블로부터 삭제한다. 따라서, 원격지 단말(1) 및/또는 프럭시(3)는 상기한 바와 같이 프럭시(3)와의 연결을 유지하기 위하여, 즉 해당 맵핑이 삭제되지 않도록 하기 위하여 의미 없는 패킷을 프럭시(3)와 주고받아야 한다. The remote terminal 1 in the dormant state transmits a packet for maintaining the connection with the proxy 3 to the proxy 3 via the NAT 5, or transmits the NAT 5 from the proxy 3; Receive a packet for maintaining the connection with the remote terminal 1 via. NAT (4) has a NAT table that maps private IP addresses to public IP addresses one-to-one. If a private IP address is not used for a certain time, that is, the NAT mapping period for this private IP address. If this expires, delete this private IP address from the NAT table. Thus, the remote terminal 1 and / or the proxy 3 maintains the connection with the proxy 3 as described above, i.e. to prevent the corresponding mapping from being deleted, the proxy 3 You must exchange with.

휴면 상태에 있는 원격지 단말(1)은 NAT(5)를 경유하여 프럭시(3)에 의해 중계된 원격지 단말(1)과의 통신 요청을 수신한다. 이 통신 요청은 통신 요청을 송신한 호스트(2)의 IP 주소를 포함한다. 휴면 상태에 있는 원격지 단말(1)은 이 통신 요청에 포함된 호스트(2)의 IP 주소를 사용하여 NAT(5)를 경유하여 호스트(2)로 자신의 IP 주소를 포함하는 응답을 송신한다. The remote terminal 1 in the dormant state receives a communication request with the remote terminal 1 relayed by the proxy 3 via the NAT 5. This communication request includes the IP address of the host 2 that sent the communication request. The remote terminal 1 in the dormant state transmits a response including its IP address to the host 2 via the NAT 5 using the IP address of the host 2 included in the communication request.

휴면 상태에 있는 원격지 단말(1)은 호스트(2)로부터 원격지 단말을 기동하기 위한 기동 요청을 수신한다. 휴면 상태에 있는 원격지 단말(1)은 기동 요청에 포함된 정보를 기반으로 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인지를 인증한다. 휴면 상태에 있는 원격지 단말(1)은 호스트(2)의 사용자가 정당한 사용자인 것으로 인증되면 부트 업 등의 과정을 거쳐 기동한다. 기동된 원격지 단말(1)은 기동 요청에 포함된 호스트(2)의 IP 주소를 사용하여 호스트(2)와 통신한다.The remote terminal 1 in the dormant state receives a start request for starting the remote terminal from the host 2. The remote terminal 1 in the dormant state authenticates whether the user of the host 2 that has transmitted the start request is a legitimate user for the remote terminal 1 based on the information included in the start request. When the remote terminal 1 in the dormant state is authenticated that the user of the host 2 is a legitimate user, the remote terminal 1 is activated through a process such as booting up. The activated remote terminal 1 communicates with the host 2 using the IP address of the host 2 included in the activation request.

DHCP 서버(4)는 원격지 단말(1)로부터 NAT(5)를 경유하여 IP 주소 요청을 수신하면, NAT(5)를 경유하여 원격지 단말(1)로 IP 주소를 포함하는 응답을 송신한다. When the DHCP server 4 receives the IP address request from the remote terminal 1 via the NAT 5, the DHCP server 4 transmits a response including the IP address to the remote terminal 1 via the NAT 5.

NAT(5)는 사설 네트워크에 존재하는 원격지 단말(1)이 공인 네트워크에 존재하는 호스트(2) 또는 프럭시(3)로 패킷을 송신하는 경우에는 패킷에 포함된 사설 IP 주소를 공인 IP 주소로 변환하고, 공인 네트워크에 존재하는 호스트(2) 또는 프럭시(3)가 사설 네트워크에 존재하는 원격지 단말(1)로 패킷을 송신하는 경우에는 패킷에 포함된 공인 IP 주소를 사설 IP 주소로 변환한다. NAT 5 transmits a packet to a host 2 or a proxy 3 in a public network by a remote terminal 1 in a private network, using a private IP address as a public IP address. When the host 2 or proxy 3 in the public network transmits the packet to the remote terminal 1 in the private network, the public IP address included in the packet is converted into a private IP address. .

프럭시(3)는 NAT(5)를 경유하여 원격지 단말(1)에 의해 등록된 IP 주소를 저장한다. 프럭시(3)는 NAT(5)를 경유하여 원격지 단말(1)로 원격지 단말(1)과의 연결을 유지하기 위한 패킷을 송신하거나, 원격지 단말(1)로부터 NAT(5)를 경유하여 프럭시(3)와의 연결을 유지하기 위한 패킷을 수신한다. 프럭시(3)는 호스트(2)로부터 원격지 단말(1)과의 통신 요청을 수신하면, 수신된 통신 요청을 NAT(5)를 경유하여 원격지 단말(1)로 중계한다.The proxy 3 stores the IP address registered by the remote terminal 1 via the NAT 5. The proxy 3 transmits a packet for maintaining a connection with the remote terminal 1 to the remote terminal 1 via the NAT 5 or from the remote terminal 1 via the NAT 5. Receive a packet to maintain the connection with the city (3). When the proxy 3 receives a communication request from the host 2 with the remote terminal 1, the proxy 3 relays the received communication request to the remote terminal 1 via the NAT 5.

호스트(2)는 프럭시(2)로 원격지 단말(1)과의 통신 요청을 한다. 호스트(2)는 원격지 단말(2)로부터 NAT(5)를 경유하여 원격지 단말(1)의 IP 주소를 포함하는 응답을 수신한다. 호스트(2)는 수신된 응답에 포함된 IP 주소를 사용하여 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신한다. 호스트(2)는 이 기동 요청에 의해 기동된 원격지 단말(1)과 통신을 한다. The host 2 makes a request for communication with the remote terminal 1 to the proxy 2. The host 2 receives a response containing the IP address of the remote terminal 1 from the remote terminal 2 via the NAT 5. The host 2 transmits a start request for starting the remote terminal 1 to the remote terminal 1 using the IP address included in the received response. The host 2 communicates with the remote terminal 1 activated by this activation request.

도 12는 본 발명의 바람직한 일 실시예에 따른 제 3 통신 방법의 흐름도이다.12 is a flowchart of a third communication method according to an embodiment of the present invention.

도 12를 참조하면, 제 3 통신 방법은 다음과 같은 단계들로 구성된다. 제 3 통신 방법은 도 11에 도시된 제 3 통신 시스템에서 수행되며, 도 12에서 기술되지 않았으나, 이상에서 기술된 내용은 도 12에도 적용된다. Referring to Figure 12, the third communication method is composed of the following steps. The third communication method is performed in the third communication system shown in FIG. 11 and is not described in FIG. 12, but the above description also applies to FIG. 12.

121 단계에서는 휴면 상태에 있는 원격지 단말(1)이 NAT(5)를 경유하여 DHCP 서버(4)로 IP 주소를 요청한다. 121 단계에서는 122 단계에서 IP 주소가 요청되었다면, IP 주소 요청을 수신한 DHCP 서버(4)가 NAT(5)를 경유하여 원격지 단말(1)로 IP 주소를 송신한다. 123 단계에서는 IP 주소를 수신한 원격지 단말(1)이 프럭시(3)에 수신된 IP 주소를 등록한다. In step 121, the remote terminal 1 in the dormant state requests an IP address from the DHCP server 4 via the NAT 5. In step 121, if an IP address is requested in step 122, the DHCP server 4 receiving the IP address request transmits the IP address to the remote terminal 1 via the NAT 5. In step 123, the remote terminal 1 having received the IP address registers the received IP address in the proxy 3.

124 단계에서는 원격지 단말(1)과 123 단계에 의해 등록된 IP 주소 또는 이미 등록된 IP 주소를 보유하고 있는 프럭시(3)와의 연결을 유지한다. 125 단계에서는 호스트(2)가 원격지 단말(1)과 연결을 유지하고 있는 프럭시(3)로 원격지 단말(1)과의 통신 요청을 한다. 126 단계에서는 원격지 단말(1)과의 통신 요청을 수신한 프럭시(3)가 NAT(5)를 경유하여 원격지 단말(1)로 통신 요청을 중계한다. In step 124, the remote terminal 1 maintains the connection with the proxy 3 having the registered IP address or the already registered IP address in step 123. In step 125, the host 2 makes a request for communication with the remote terminal 1 to the proxy 3 maintaining the connection with the remote terminal 1. In step 126, the proxy 3 receiving the communication request with the remote terminal 1 relays the communication request to the remote terminal 1 via the NAT 5.

127 단계에서는 프럭시(3)에 의해 중계된 통신 요청을 수신한 원격지 단말(1)이 NAT(5)를 경유하여 호스트(2)로 자신의 IP 주소를 포함하는 응답을 송신한다. 128 단계에서는 원격지 단말(1)로부터 NAT(5)를 경유하여 송신된 응답을 수신한 호스트(2)가 수신된 응답에 포함된 IP 주소를 사용하여 NAT(5)를 경유하여 휴면 상태에 있는 원격지 단말(1)로 원격지 단말(1)을 기동하기 위한 기동 요청을 송신한다. 129 단계에서는 원격지 단말(1)이 기동 요청을 송신한 호스트(2)의 사용자가 원격지 단말(1)에 대한 정당한 사용자인 지를 인증한다. 1210 단계에서는 129 단계에서 정당한 사용자인 것으로 인증되면, 원격지 단말(1)이 기동한다. 1211 단계에서는 기동된 원격지 단말(1)과 호스트(2)가 NAT(5)를 경유하여 통신을 한다.In step 127, the remote terminal 1 receiving the communication request relayed by the proxy 3 transmits a response including its own IP address to the host 2 via the NAT 5. In step 128, the host 2, which has received a response transmitted from the remote terminal 1 via the NAT 5, uses the IP address included in the received response, The start request for starting the remote terminal 1 is transmitted to the terminal 1. In step 129, the remote terminal 1 authenticates whether the user of the host 2, which has sent the activation request, is a legitimate user for the remote terminal 1; In step 1210, if it is authenticated that the user is a legitimate user in step 129, the remote terminal 1 is activated. In step 1211, the activated remote terminal 1 and the host 2 communicate with each other via the NAT 5.

도 13은 본 발명의 바람직한 일 실시예에 따른 제 3 메인 시스템 기동 방법 중 패킷 송신 측면에서의 흐름도이다.13 is a flowchart of a packet transmission side of a third main system startup method according to an embodiment of the present invention.

도 13을 참조하면, 제 3 메인 시스템 기동 방법 중 패킷 송신 측면은 다음과 같은 단계들로 구성된다. 제 3 메인 시스템 기동 방법은 도 2에 도시된 PC(1)에서 수행되며, 특히 도 11에 도시된 원격지 단말(1)에서 수행된다. 도 13에서 기술되지 않았으나, 이상에서 기술된 내용은 도 13에도 적용된다.Referring to FIG. 13, the packet transmission side of the third main system startup method includes the following steps. The third main system startup method is performed in the PC 1 shown in FIG. 2, in particular in the remote terminal 1 shown in FIG. 11. Although not described in FIG. 13, the above description also applies to FIG. 13.

131 단계에서는 메인 시스템(12)이 휴면 상태인지 또는 정상 상태인 지를 확인한다. 132 단계에서는 131 단계에서 휴면 상태인 것으로 확인되면, 저장부(115)에 저장된 IP 주소의 임대 기간이 만료되었는 지를 확인한다. 133 단계에서는 132 단계에서 만료된 것으로 확인되면, NAT(5)를 경유하여 DHCP 서버(4)로 IP 주소를 요청한다. 134 단계에서는 132 단계에서 만료되지 않은 것으로 확인되면, 이 IP 주소에 관한 NAT 맵핑 기간이 만료되었는 지를 확인한다. 135 단계에서는 134 단계에서 만료된 것으로 확인되면, NAT(5)를 경유하여 프럭시(3)로 프럭시(3)와의 연결을 유지하기 위한 패킷을 송신한다.  In step 131, it is checked whether the main system 12 is in a dormant state or a normal state. In step 132, if it is determined that the device is in the dormant state in step 131, it is checked whether the lease period of the IP address stored in the storage 115 has expired. In step 133, if it is determined that it has expired in step 132, and requests the IP address to the DHCP server (4) via NAT (5). In step 134, if it is determined that it has not expired in step 132, it is checked whether the NAT mapping period for this IP address has expired. In step 135, if it is determined that it has expired in step 134, it transmits a packet for maintaining the connection with the proxy 3 to the proxy 3 via the NAT (5).

도 14는 본 발명의 바람직한 일 실시예에 따른 제 3 메인 시스템 기동 방법 중 패킷 수신 측면에서의 흐름도이다.14 is a flowchart of a packet reception side of a third main system startup method according to an embodiment of the present invention.

도 14를 참조하면, 제 3 메인 시스템 기동 방법 중 패킷 수신 측면은 다음과 같은 단계들로 구성된다. 제 3 메인 시스템 기동 방법은 도 2에 도시된 PC(1)에서 수행되며, 특히 도 11에 도시된 원격지 단말(1)에서 수행된다. 도 14에서 기술되지 않았으나, 이상에서 기술된 내용은 도 14에도 적용된다. Referring to FIG. 14, the packet receiving side of the third main system startup method includes the following steps. The third main system startup method is performed in the PC 1 shown in FIG. 2, in particular in the remote terminal 1 shown in FIG. 11. Although not described in FIG. 14, the above description also applies to FIG. 14.

141 단계에서는 호스트(2)로부터 네트워크를 경유하여 패킷을 수신하다. 142 단계에서는 메인 시스템(12)이 휴면 상태인지 또는 정상 상태인 지를 확인한다. 143 단계에서는 142 단계에서 정상 상태인 것으로 확인되면, 수신된 패킷을 레거시 네트워크 카드(2)로 송신한다. In step 141, a packet is received from the host 2 via a network. In operation 142, the main system 12 checks whether the system is in a dormant state or a normal state. In step 143, if it is confirmed in the normal state in step 142, the received packet is transmitted to the legacy network card (2).

144 단계에서는 142 단계에서 휴면 상태인 것으로 확인되면, 수신된 패킷에 포함된 MAC 주소와 저장부(115)에 저장된 MAC 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 MAC 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다. 145 단계에서는 144 단계에서 일치하는 것으로 확인되면, 수신된 패킷에 포함된 IP 주소와 저장부(115)에 저장된 IP 주소가 일치하는 지를 확인한다. 수신된 패킷에 포함된 IP 주소가 브로드캐스트 주소인 경우에는 무조건 일치하는 것으로 확인한다. In step 144, if it is confirmed in the dormant state in step 142, it is checked whether the MAC address included in the received packet matches the MAC address stored in the storage 115. If the MAC address included in the received packet is a broadcast address, it is confirmed to match. In step 145, if it is determined to match in step 144, it is checked whether the IP address included in the received packet matches the IP address stored in the storage unit 115. If the IP address included in the received packet is a broadcast address, it is confirmed to match.

146 단계에서는 145 단계에서 일치하는 것으로 확인되면, 수신된 패킷이 IP 주소 요청에 대한 응답인 지를 확인한다. 147 단계에서는 146 단계에서 IP 주소 요청에 대한 응답인 것으로 확인되면, 저장부(115)에 저장된 IP 주소를 응답에 포함된 IP 주소로 갱신하고, 프럭시(3)에 응답에 포함된 IP 주소를 등록한다. In step 146, if a match is found in step 145, it is checked whether the received packet is a response to the IP address request. In step 147, if it is determined that the response to the IP address request in step 146, the IP address stored in the storage unit 115 is updated with the IP address included in the response, and the proxy 3 replaces the IP address included in the response. Register.

148 단계에서는 146 단계에서 IP 주소 요청에 대한 응답이 아닌 것으로 확인되면, 수신된 패킷이 프럭시(3)와의 연결을 유지하기 위한 패킷인 지를 확인한다. 149 단계에서는 148 단계에서 프럭시(3)와의 연결을 유지하기 위한 패킷인 것으로 확인되면, 저장부(115)에 저장된 IP 주소에 관한 NAT 맵핑 기간을 초기화한다. In step 148, if it is determined in step 146 that it is not a response to the IP address request, it is checked whether the received packet is a packet for maintaining the connection with the proxy (3). In step 149, if it is determined that the packet is for maintaining the connection with the proxy 3 in step 148, the NAT mapping period for the IP address stored in the storage unit 115 is initialized.

1410 단계에서는 148 단계에서 프럭시(3)와의 연결을 유지하기 위한 패킷이 아닌 것으로 확인되면, 수신된 패킷이 원격지 단말(1)과의 통신 요청인 지를 확인한다. 1411 단계에서는 1410 단계에서 원격지 단말(1)과의 통신 요청인 것으로 확인되면, 통신 요청을 송신한 호스트(2)로 원격지 단말(1)의 IP 주소를 포함하는 응답을 송신한다. In step 1410, if it is determined in step 148 that the packet is not a packet for maintaining the connection with the proxy 3, it is checked whether the received packet is a communication request with the remote terminal 1. In step 1411, if it is determined that the communication request with the remote terminal 1 in step 1410, it transmits a response including the IP address of the remote terminal 1 to the host (2) that sent the communication request.

1412 단계에서는 1410 단계에서 원격지 단말(1)과의 통신 요청이 아닌 것으로 확인되면, 수신된 패킷이 기동 요청인 지를 확인한다. 1413 단계에서는 1412 단계에서 기동 요청인 것으로 확인되면, 수신된 패킷에 포함된 보안 적용 영역의 보안을 해제한다. 1414 단계에서는 1413 단계에 의해 보안이 해제된 보안 적용 영역으로부터 사용자 인증 정보를 추출하고, 추출된 사용자 인증 정보를 기반으로 패킷을 송신한 호스트(2)의 사용자가 메인 시스템(12)에 대한 정당한 사용자인 지를 확인한다. 1415 단계에서는 1414 단계에서 정당한 사용자인 것으로 확인되면, 메인 시스템(12)의 BIOS(121) 및 전원 관리 장치(122)로 기동 신호를 송신한다. 1416 단계에서는 1415 단계에서 송신된 기동 신호에 의해 기동된 메인 시스템(12)의 프로토콜 스택(123)으로 기동 요청에 포함된 발신지 IP 주소, 즉 호스트(2)의 IP 주소 및 105 단계에 의해 갱신된 IP 주소를 송신한다. In step 1412, if it is determined in step 1410 that the communication request with the remote terminal 1 is not, it is checked whether the received packet is a start request. In step 1413, if it is determined that the start request in step 1412, the security of the security application area included in the received packet is released. In step 1414, the user authentication information is extracted from the security application area desecured in step 1413, and the user of the host 2 who transmits the packet based on the extracted user authentication information is a legitimate user of the main system 12. Check the perception. In step 1415, if it is determined that the user is a legitimate user in step 1414, the start signal is transmitted to the BIOS 121 and the power management device 122 of the main system 12. In step 1416, the protocol stack 123 of the main system 12 activated by the start signal transmitted in step 1415 is updated by the source IP address included in the start request, that is, the IP address of the host 2, and step 105. Send an IP address.

메인 시스템(12)은 메인 시스템 기동 장치(11)로부터 송신된 호스트(2)의 IP 주소를 사용하고, 자신의 IP 주소를 메인 시스템 기동 장치(11)로부터 송신된 새로운 IP 주소로 갱신하여 메인 시스템 기동 장치(11)와 통신 중인 호스트(2)와의 통신을 계속 진행할 수 있다. The main system 12 uses the IP address of the host 2 sent from the main system starting device 11, updates its own IP address with the new IP address sent from the main system starting device 11, and then returns the main system. Communication with the host 2 in communication with the activation device 11 can continue.

한편, 상술한 본 발명의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다. The above-described embodiments of the present invention can be embodied in a general-purpose digital computer that can be embodied as a program that can be executed by a computer and operates the program using a computer-readable recording medium.

또한 상술한 본 발명의 실시예에서 사용된 데이터의 구조는 컴퓨터로 읽을 수 있는 기록매체에 여러 수단을 통하여 기록될 수 있다.In addition, the structure of the data used in the above-described embodiment of the present invention can be recorded on the computer-readable recording medium through various means.

상기 컴퓨터로 읽을 수 있는 기록매체는 마그네틱 저장매체(예를 들면, 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체(예를 들면, 시디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 저장매체를 포함한다.The computer-readable recording medium may be a magnetic storage medium (for example, a ROM, a floppy disk, a hard disk, etc.), an optical reading medium (for example, a CD-ROM, DVD, etc.) and a carrier wave (for example, the Internet). Storage medium).

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims. Therefore, the disclosed embodiments should be considered in an illustrative rather than a restrictive sense. The scope of the present invention is defined by the appended claims rather than by the foregoing description, and all differences within the scope of equivalents thereof should be construed as being included in the present invention.

11 ... 메인 시스템 기동 장치
12 ... 메인 시스템
13 ... 레거시 네트워크 카드
11 ... main system starter
12 ... main system
13 ... Legacy Network Card

Claims (5)

(a) 호스트로부터 패킷을 수신하는 단계;
(b) 상기 수신된 패킷이 휴면 상태에 있는 메인 시스템의 상위 계층 정보를 포함하는 패킷이면, 상기 수신된 패킷에 포함된 상위 계층 정보를 저장하는 단계;
(c) 상기 수신된 패킷이 상기 휴면 상태에 있는 메인 시스템을 기동하기 위한 패킷이면, 상기 메인 시스템으로 기동 신호를 송신하는 단계; 및
(d) 상기 기동 신호에 의해 기동된 메인 시스템으로 상기 (b) 단계에서 저장된 상위 계층 정보를 송신하는 단계를 포함하고,
상기 상위 계층 정보는 적어도 네트워크 계층 이상에 해당하는 계층에 관한 정보인 것을 특징으로 하는 상위 계층 정보 송신 방법.
(a) receiving a packet from a host;
(b) if the received packet is a packet including upper layer information of a main system in a dormant state, storing upper layer information included in the received packet;
(c) if the received packet is a packet for starting a main system in the dormant state, sending a start signal to the main system; And
(d) transmitting the higher layer information stored in step (b) to the main system started by the activation signal;
And the higher layer information is information about a layer corresponding to at least a network layer.
제 1 항에 있어서,
상기 상위 계층 정보는 유동적 IP 주소인 것을 특징으로 하는 상위 계층 정보 송신 방법.
The method of claim 1,
And the higher layer information is a flexible IP address.
제 1 항에 있어서,
상기 (a) 단계는 상기 상위 계층 정보에 기초하여 결정된 최적의 네트워크 경로를 경유한 상기 패킷을 수신하고,
상기 (b) 단계는 브리지에 수신된 패킷에 포함된 상위 계층 정보를 저장하는 것을 특징으로 하는 상위 계층 정보 송신 방법.
The method of claim 1,
In step (a), the packet is received through an optimal network path determined based on the higher layer information.
The step (b) of the higher layer information transmission method, characterized in that for storing the higher layer information included in the packet received in the bridge.
제 3 항에 있어서,
상기 상위 계층 정보는 IP 주소이고,
상기 (a) 단계는 상기 IP 주소에 기초하여 라우터에 의해 결정된 최적의 네트워크 경로를 경유한 상기 패킷을 수신하는 것을 특징으로 하는 상위 계층 정보 송신 방법.
The method of claim 3, wherein
The upper layer information is an IP address,
The step (a) of the higher layer information transmission method, characterized in that for receiving the packet via the optimal network path determined by the router based on the IP address.
호스트로부터 패킷을 수신하는 단계;
상기 수신된 패킷이 휴면 상태에 있는 메인 시스템의 상위 계층 정보를 포함하는 패킷이면, 상기 수신된 패킷에 포함된 상위 계층 정보를 저장하는 단계;
상기 수신된 패킷이 상기 휴면 상태에 있는 메인 시스템을 기동하기 위한 패킷이면, 상기 메인 시스템으로 기동 신호를 송신하는 단계; 및
상기 기동 신호에 의해 기동된 메인 시스템으로 상기 저장된 상위 계층 정보를 송신하는 단계를 포함하고,
상기 상위 계층 정보는 적어도 네트워크 계층 이상에 해당하는 계층에 관한 정보인 것을 특징으로 하는 상위 계층 정보 송신 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Receiving a packet from a host;
If the received packet is a packet including upper layer information of a main system in a dormant state, storing the upper layer information included in the received packet;
If the received packet is a packet for starting a main system in the dormant state, sending a start signal to the main system; And
Transmitting the stored higher layer information to a main system activated by the activation signal,
And the upper layer information is information about a layer corresponding to at least a network layer.
KR1020110110053A 2011-10-26 2011-10-26 Method and apparatus for waking remote terminal up KR101206455B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110110053A KR101206455B1 (en) 2011-10-26 2011-10-26 Method and apparatus for waking remote terminal up

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110110053A KR101206455B1 (en) 2011-10-26 2011-10-26 Method and apparatus for waking remote terminal up

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020040022031A Division KR101117766B1 (en) 2004-03-31 2004-03-31 Method and apparatus for waking remote terminal up

Publications (2)

Publication Number Publication Date
KR20110128258A KR20110128258A (en) 2011-11-29
KR101206455B1 true KR101206455B1 (en) 2012-11-29

Family

ID=45396542

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110110053A KR101206455B1 (en) 2011-10-26 2011-10-26 Method and apparatus for waking remote terminal up

Country Status (1)

Country Link
KR (1) KR101206455B1 (en)

Also Published As

Publication number Publication date
KR20110128258A (en) 2011-11-29

Similar Documents

Publication Publication Date Title
KR101117766B1 (en) Method and apparatus for waking remote terminal up
US8224988B2 (en) Network relay method, network relay apparatus, and network relay program
US8363650B2 (en) Method and systems for routing packets from a gateway to an endpoint
US6754716B1 (en) Restricting communication between network devices on a common network
US8381281B2 (en) Authenticating a remote host to a firewall
US9215234B2 (en) Security actions based on client identity databases
JP4879643B2 (en) Network access control system, terminal, address assignment device, terminal system authentication device, network access control method, and computer program
US20080184354A1 (en) Single sign-on system, information terminal device, single sign-on server, single sign-on utilization method, storage medium, and data signal
JP2006186968A (en) Wireless control apparatus, system, control method, and program
US20140161121A1 (en) Method, System and Device for Authenticating IP Phone and Negotiating Voice Domain
US7639642B2 (en) Wireless network monitoring methods, configuration devices, communications systems, and articles of manufacture
US20090154440A1 (en) Wireless Communications Systems and Wireless Communications Methods
US7571308B1 (en) Method for controlling access to a network by a wireless client
US11575654B1 (en) Enabling efficient communication in a hybrid network
JP2003115880A (en) Firewall system, information equipment and communication method for the same
KR101206455B1 (en) Method and apparatus for waking remote terminal up
JP2004078280A (en) Remote access mediation system and method
KR101204802B1 (en) Method and apparatus for waking remote terminal up
KR101404161B1 (en) Network separation device using one time password, network separation system and method thereof
US11929983B1 (en) Enabling partial access to a local area network via a meshnet device
JP7458348B2 (en) Communication systems, access point devices, communication methods and programs
JP2009206579A (en) Thin client network, thin client, unauthorized connection preventing device, method for operating them and recording medium
JP2011019125A (en) Communication controller, communication control method and communication control program

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151029

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171030

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181030

Year of fee payment: 7